
2 أدلّة الأمان الرّقمي
آخر تحديث: 19 تمّوز/يوليو 2023، بالتعاون مع مجموعة الحماية الشاملة
آخر تحديث: 19 تمّوز/يوليو 2023
بالتعاون مع مجموعة الحماية الشاملة
يستند محتوى هذا المحور على مادّة "سُبل الحفظ الآمن للملفّات" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chatChat%20services%20may%20access%20and%20coll.
لكل طريقة اتصال، رقمية كانت أم غير رقميّة، مزاياها وعيوبها، من حيث ملاءمتها للأغراض المرجوة منها، وشيوعها، وتكلفتها، وما توفره من أمان، إلى ما هنالك من اعتبارات أخرى. لكن يبقى التّقييم الأخير متروكاً لكل منّا كي نزن مزايا ومخاطر الطّرائق والسّبل الّتي نستخدمها للتواصل. لكننا قد لا نختلف بأن زيادة المخاطر تقتضي تريّثًا وتدبّرًا في اختيار ما نستخدمه أدوات اتصال.
ملاحظة صغيرة عن وسائل التّواصل الاجتماعي: من زاوية تبدو وسائل التواصل الاجتماعي مساحة وأداة للتواصل مع الآخرين ونشر ما نجده مهمًا من مضامين، لكن في من جهة أخرى، تستخدم وسائل التواصل الاجتماعي تفاعلنا واتصالاتنا عبرها لجني المال؛ وذلك بمشاركة معلومات عنا بعلمنا أو دونه مع أطرافٍ ثالثة، مثل عاداتنا في الشراء، وأنماط تواصلنا الاجتماعي، وأماكن وجودنا، وتواريخ ميلادنا، وغيرها من المعلومات التعريفية. بمجرّد استخدامنا لأحد هذه المنصّات، فذلك يعني موافقتنا على شروط استخدامها التي تجيز لشركات هذه المنصّات بمشاركة معلوماتك أو بيعها. وفي بعض الأحيان تفتقر هذه الشّروط للواضح حيال مدى استخدامهم هذه المعلومات وإتاحتها للعموم.
تزداد مراقبة الحكومات وأجهزة إنفاذ القانون لوسائل التواصل الاجتماعي، حيث يتم جمع البيانات المتاحة علنًا و"البيانات الوصفية" المرافقة لها، والتي قد تتضمن تفاصيل كوقت التقاط صورة أو سجلات التواصل بين الأشخاص. في بعض الحالات، قد توعز هذه الجهات إلى شركات التواصل الاجتماعي تسليم معلومات خاصة عن أفراد محددين، خاصةً النشطاء في مجال حقوق الإنسان.
نظرًا للتغيّر المستمر في إعدادات خدمات وسائل التّواصل الاجتماعي، فإنّ هذا الدليل لا يقدّم اقتراحات خاصة بأمن الحسابات على وسائل التواصل الاجتماعي باستثناء:
استخدام كلمات مرور آمنة وتفعيل المصادقة ذات العاملين (للمزيد يُمكن الاطلاع على المحور الأول في الفصل الثّاني: كلمات المرور والحسابات)
والتّفكير في خيار الشّبكات الافتراضيّة الخاصّة (المعروفة اختصارًا بـVPN) أو تطبيقات الـبروكسي للإخفاء، وهي أدوات قد تكونين تستخدميها (للمزيد يُمكن الاطلاع على القسم الثاني "استخدام الشّبكات الافتراضية الخاصّة" والثالث "التّحايل على الرّقابة: طرائق وسُبل" من المحور الثّالث في الفصل الثّاني)
في الأزمات، لا نفكر بنفس القدر من الوضوح، وقد نضطر إلى التصرف بسرعة بل واتخاذ قرارات خطرة؛ لذا لا بدّ لنا من استراتيجيّة اتصال جاهزة للطوارئ والأزمات لتساعدنا في الحفاظ على أمننا.
لا بدّ لنا من بناء خطة تواصل لنا شخصيًا ولمجتمعنا الصّغير، بل وعلينا مُحكاة تنفيذها مرارًا كي نضمن تمكّنا من الإبقاء على حبل على التواصل والاطمئنان على بعضنا البعض في ساعات اشتداد الأزمات.
قبل اختيار أي منصّة تواصل أو تطبيق أو برنامج، ينبغي لنا تحرّيه أولًا، وفيما يلي بعض الأسئلة المهمة التي ينبغي لبحثنا الإجابة عنها:
يستند محتوى هذا المحور على مادّة "متصفح فيَرفُكس" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/tools/firefox/.
نوصي بشدة باستخدام متصفح فيَرفُكس من موزيلا، لما له من خصائص أمان بنيويّة، كما أنّه مجاني ومفتوح المصدر.
التّأكد من تحديث نسخة المتصفح الّتي نستخدمها
إيقاف تشغيل مدير كلمات المرور المدمج في المتصفح
يستطيع فيَرفُكس حفظ كلمات المرور وتشفيرها لك، إلَّا أنّنا نوصي بعدم تفعيل هذه الميزة واستخدام مدير كلمات مرور منفصل مثل KeePassXC بدلاً من ذلك. (للمزيد يُمكن الاطلاع على القسم الثّاني من المحور الأوّل من الفصل الثّاني "استخدام برامج إدارة كلمات المرور"). يُذكر في هذا السّياق أنّ ملحقات إدارة كلمات المرور المزروعة في بنية المتصفح تعرضنا لخطر أكبر من قيام مهاجم بخداع متصفحك وبالتّالي الوصول لكافّة كلمات المرور الخاصة بك.
ينبغي إزالة كافّة عمليات تسجيل الدخول المحفوظة وتعطيل خاصيّة إدارة كلمات المرور على المتصفّح: https://support.mozilla.org/en-US/kb/password-manager-remember-delete-edit-logins#w_disabling-the-password-manager .
التّحقّق من أذونات الوصول أو تشغيل الكاميرا والميكروفون وسائر الأذونات الّتي تطلبها المواقع
يمكن تشبيه الأذونات ببابٍ أو نافذة مشرّعة إلى بيتنا: بعبارة أخرى إن كان بإمكان سين من المواقع الويب الدخول، فقد يتمكن آخرون من ذلك أيضًا. لذا لا التّثبت من أن مواقع الويب التي تستخدمها وتثق بها هي فقط التي لديها الإذن باستخدام الخصائص الحساسة مثل الكاميرا أو الميكروفون. قد تستخدم البرامج الضارة هذه الأذونات للسماح لشخص ما برؤية مكانك أو التّنصت عليك.
تعطيل التشغيل مشغّل الفلاش (Flash) في كافّة المتصفحات
باختصار، الفلاش هي حزمة برمجيات تسهل على أي شخص تشغيل تعليمات برمجية ضارة على جهازك دون إذنك.
التّحقّق من إعدادات حماية التتبع المطوّرة
تقوم ملفات تعريف الارتباط وأجهزة التتبع الأخرى بجمع تفاصيل عن هويتك ومكان تواجدك وما تصفحته عبر الإنترنت. لذا عليك التّفكير فيما قد يحدث إذا وقعت هذه الأشياء في أيدي خصومك، واتخذ هذه الخطوات للحد من احتمالات التّعقّب والتّتبع عبر الإنترنت.
تعيين محرك البحث الافتراضي
تقوم محركات البحث مثل غوغل (Google) وبينغ (Bing) بإنشاء ملفات تعريف لمستخدميهما، وتتبع جهازك على وجه التحديد، بل وتشارك معلوماتك الشخصية مع أطراف ثالثة. بتعيين محرّك بحث افتراضي سيستخدم متصفحك محرك بحث واحد في كل مرّة تبحث فيها عن شيء عبر الإنترنت ما لم تُحدّد محرّك بحث آخر.
نُعيّن محرك البحث الافتراضي الّذي نرتضيه: https://support.mozilla.org/kb/change-your-default-search-settings-firefox#w_default-search-engine؛
ونضيف ونزيل ما أردنا من محركات البحث: https://support.mozilla.org/kb/change-your-default-search- settings-firefox#w_remove-or-add-search-engines.
استخدام أدوات إضافيّة لتعزيز الحماية على المتصفح
بتصفحنا الإنترنت فإنّنا نتعرض لطيف من الأكواد البرمجية من مصادر مجهولة، وهذا هو أحد الأسباب التي تجعل صفحات الويب مرتعًا للغالبية العظمى من أفخاخ البرامج الخبيثة وبرامج التجسس. بالإضافة إلى ذلك، يستخدم الأشخاص الذين لديهم مواقع إلكترونيّة أو يعلنون عبر صفحات الويب "ملفات تعريف الارتباط،" وهي عبارة عن أجزاء صغيرة من المعلومات التي تتعقبنا في أثناء التصفح. الأهم من ذلك، أن مواقع الويب لا تشفر كل ما ترسله أو تستقبله منّا؛ حيث لا يستخدم بعضها بروتوكول نقل النص التشعبي الآمن (HTTPS).
وعليه، فإنّنا نوصي بتثبيت الأدوات والخصائص الإضافية للمتصفح للحماية من هذا الضّرب من مشكلات الأمان والخصوصية.
يمكننا اختيار الخصائص الإضافية التي نريد تثبيتها وتحديد كيفية تكوينها، وفقًا لظروفنا واحتياجاتنا.
في حال كنّا نستخدم حاسوب يديره شخص آخر (مثلًا في مقهى إنترنت أو في مكان العمل)، فقد يتعين علينا إجراء هذه التعديلات بوتيرة متكرّرة.
التثبيت والتكوين: غرير الخصوصية: https://privacybadger.org/
لماذا علينا تسليح متصفحنا به؟ يحظر هذا البرنامج أجهزة التتبع التي تجمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت.
برنامج uBlock Origin: https://ublockorigin.com/
لماذا؟ يحظر الإعلانات وأجهزة التتبع، التي قد يكون بعضها ضارًا.
برنامج Cookie AutoDelete: https://addons.mozilla.org/en-US/firefox/addon/cookie-autodelete/
لماذا؟ يحذف أدوات التتبع التي تجمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت.
فيسبوك كونتينر (Facebook Container): https://addons.mozilla.org/ar/firefox/addon/facebook-container/
لماذا؟ يمنع منصّة فيسبوك من جمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت وربطها بملفاتنا الشّخصيّة.
Zoom Redirector: https://addons.mozilla.org/en-US/firefox/addon/zoom-redirector/
لماذا؟ من خلال فتح روابط Zoom في متصفحك، تحافظ هذه الوظيفة الإضافية على المكالمة ضمن وسائل حماية متصفحك.
الخيار المتقدم: NoScript: https://noscript.net/
تجدر الإشارة إلى أنّ خاصيّة NoScript كثيرًا ما تتسبب بأن تظهر الصّفحات الّتي نزورها فارغة أو معطّلة؛ لذا ينبغي التعرف على كيفية تكوين هذه الخاصيّة بدقّة لتقليل مثل هذه الأمور: https://noscript.net/usage/
لماذا؟ من الممكن أن يتمكن خصومنا من الوصول إلى أجهزة باستخدام أكوادٍ برمجية ضارة في برنامج نصي تم تنزيله مع صفحة الويب التي نتصفحها؛ في هذه الحالة، يعمل برنامج NoScript على حظر كل الأكواد البرمجية من مواقع الويب غير المعروفة، ما يحمي جهازك من التقاط برمجيات خبيثة وما شابهها.
إدارة الوظائف الإضافيّة والنوافذ المنبثقة عنها
قد يحاول المتربصون بنا خداعنا لتثبيت برامج خبيثة في شكل خصائص إضافية تُضاف على المتصفح. يمكنهم القيام بذلك باستخدام النّوافذ المنبثقة. لذا لا بدّ لنا من ضبط المتصفح لتفادي هذه الحيل والأشراك. بالإضافة إلى ذلك، علينا التّثبّت من تحديث الوظائف الإضافية التي نريدها، وإزالة تلك التي لا نستخدمها، فكما يفسد الطعام القديم، يمكن للأكواد القديمة أن تُضحي ثغرات وخلل برمجي ضار وخطِر. وعليه علينا:
حذف سجل بيانات ومعلومات التّصفح
سجل التصفح الخاص بك هو قائمة بمواقع الويب التي قمت بزيارتها. الخيار الافتراضي في فيَرفُكس هو "تذكر سجل التصفح والتنزيل،"، مما يعني أن فيَرفُكس سيتذكر سجلّات ما نتصفح وننزّل ونبحث عنه، كما سيقبل ملفات تعريف الارتباط من مواقع الويب التي تزورها (تلك الجزئيات المعلوماتية التي تتتبع حركاتنا وسكناتنا عبر الإنترنت). تسمح ملفات تعريف الارتباط للمواقع المُزارة بتسجيل معلومات على أجهزتنا يرسلها فيَرفُكس إليهم وإلى شركائهم من معلنين.
من جهة أخرى، لسجل بيانات التّصفح هذا مزاياه أيضًا، مثلًا سيقترح متصفحك الصفحات التي قمت بزيارتها من قبل، لذلك لا يتعين عليك إعادة كتابة العناوين أو نقلك إلى مواقع ضارة. لكن هناك مقايضات، حيث إن تمكّن شخص ما من الوصول إلى سجل ما نتصفح على الإنترنت، فكأنما وقع على منجمٍ من المعلومات عنّا، وعن الأشخاص الذين نعمل معهم، والأشياء التي كنا نقرأ عنها وتهمّنا. وعليه علينا:
مسح جميع ملفات تعريف الارتباط: https://support.mozilla.org/en-US/kb/clear-cookies-and-site-data-firefox
تعطيل ملفات تعريف الارتباط للجهات الخارجية: https://support.mozilla.org/en-US/kb/third-party-cookies-firefox-
إعداد زِر أو خيار واحد بالنّقر عليه نمحي كل ملفات تعريف الارتباط وسجّل التّصفح، بكبسة زر كما يقال: https://support.mozilla.org/en-US/kb/forget-button-quickly-delete-your-browsing-history
ضبط متصفح فيَرفُكس بحيث لا يتذكّر شيء من سجلّات تصفحنا أو تخصيص ما يتذكره وما ينساه: https://support.mozilla.org/en- US/kb/delete-browsing-search-download-history-firefox#w_how-do-i-make-firefox-clear-my-history- automatically
كذلك يمكننا حذف سجل التّصفح يدويًا: كيفيّة حذف سجل التّصفح:
https://support.mozilla.org/en-US/kb/delete-browsing-search-download-history-firefox#w_how- do-i-clear-my-history
في ذات السّياق، من الجدير أن نفكّر إذا ما كنّا نريد تغيير ما يقترحه المتصفح عند الكتابة في شريط العناوين؛ فذلك أيضًا بمقدورنا: تغيير إعدادات شريط العناوين بحيث لا يقترح صفحات من سجل التصفح أو نتائج أخرى غير مرغوب فيها: https://support.mozilla.org/en-US/kb/address-bar-autocomplete-firefox#w_how-can-i-control-what-results-the-address-bar-shows-me إزالة المُقترحات الاستباقية: https://support.mozilla.org/en-US/kb/address-bar-autocomplete- firefox#w_removing-autocomplete-results
إمكانيّة تجنّب إظهار آخر ما تُصفّح عند بدء التشغيل
إذا كنت قلقًا من أنه سيتم الاستيلاء على جهازك أو تفتيشه، فأوقف تشغيل الميزة التي تعرض صفحات الويب التي قمت بفتحها عند آخر إغلاق للمتصفح.
استخدام التصفح الخاص
يشير "التصفح الخاص" إلى وضعيّة تحول دون تتبع المتصفح لملفات تعريف الارتباط أو حفظ سجل التّصفح الخاص بنا، ويعد استخدامه طريقة سريعة لإخفاء بعض أنشطتنا إذا ضبطنا متصفحنا على أنّه من المقبول الاحتفاظ بسجل ما نتصفحه ونبحث عنه عبر الإنترنت. يمكن لهذه الخاصيّة أن تكون مفيدة جدًا إن كنّا نعيش مع شخص يهدّدنا ويمكنه الوصول إلى أجهزتنا، وعليه ينبغي لنا:
يتيح لنا استخدام متصفح تور (Tor) أو نظام تايلز (Tails) أو عبر الشّبكات الافتراضيّة الخاصّة الموثوقة (VPN) زيارة الصّفحات الإلكترونيّة دون الكشف عن هويتنا أو موقعنا. في المقابل، إذا سجّلنا الدّخول إلى موقعٍ أو خدمة ما فإنّنا نُشاركها معلومات حساباتنا (وربما معلومات شخصية).
متصفح تايلز هو نظام تشغيل نستخدمه عوضًا عن نظام التشغيل المعتاد لحواسيبنا (نحو ويندوز، أو ماك، أو لينكس) لما يوفره من حماية لاتصالنا بالإنترنت عبر متصفح تور في جميع الأوقات. يتم تشغيله من محرك أقراص وحد نقل وتخزين بيانات متصل بأجهزتنا. يعمل نظام تايلز على مسح سجلّات التّصفح بمجرد بإيقاف تشغيله، ممّا يقلل من احتمالية "أخذ بصمات" أجهزتنا عن طريق المواقع التي نتصفحها، وشبكة الواي-فاي التي نستخدمها، والتطبيقات التي نثبتها على أجهزتنا، وعليه ينبغي لنا:
يستند محتوى هذا المحور على مادّة "الاتصال الخاص" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chat.
يُمكن لخدمات الدردشة الوصول إلى المعلومات وجمعها عن موقعك، ونشاطك، ومحتواك، ومن نتحدث معهم؛ لذا حري بنا اختيار التّطبيق أو البرنامج الآمن لحماية سلامتنا.
توصيات بشأن أدوات الدّردشة ومكالمات الفيديو الآمنة والمُشفّرة تشفيرًا تامًا: (https://securityinabox.org/en/communication/tools/#more-secure-text-voice-and-video-chat- applications)، لكن لا بدّ أن نعلم بأن جهات تقديم خدمات الإنترنت أو الهواتف الخاص بك قد تتمكن من الاطلاع على التطبيقات التي نستخدمها (لتجنب ذلك، علينا بالشبكات الافتراضية الخاصة؛ وللمزيد بهذا الخصوص يُمكن مراجعة القسم الثّاني من المحور الثّالث من الفصل الثاني: "استخدام الشبكات الافتراضية الخاصة").
إذا لم يكن استخدام التطبيقات المشفرة تشفيرًا تامًا ممكنًا، فحريٌّ بنا استخدام الخدمات الموصى بها والمُستضافة على خوادم موثوقة بواسطة مقدمي خدمات موثوقين (مثل Mattermost وRocketChat).
ينبغي لنا التفكير بتلك الرسائل التي قد يعثر عليها شخص إن وصل إلى حساباتنا على خادم بُردنا الإلكترونية أو أجهزتنا. ما الذي قد تكشفه هذه الرسائل عن عملنا، أو وجهات نظرك، أو الجهات الّتي نتواصل معها؟ ينبغي لنا وزن هذه المخاطرة مقابل الاستفادة من إمكانية الوصول إلى بريدك الإلكتروني على أجهزة متعددة. يعد النسخ الاحتياطي لبُردنا الإلكترونية على جهاز مشفر إحدى الطرق للاحتفاظ برسائل البريد وحفظها بأمان، وعليه ينبغي لنا:
يستند محتوى هذا المحور على مادّة "استخدام تطبيقات الدّردشة المرئية والمسموعة على نحو أكثر أمنًا" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chat.
إذا لم يكن استخدام التطبيقات المشفرة تشفيرًا تامًا ممكنًا، فحريٌّ بنا استخدام الخدمات الموصى بها والمُستضافة على خوادم موثوقة بواسطة مقدمي خدمات موثوقين.
لا تمنع الخدمات عبر الإنترنت الأشخاص من تسجيل الدخول إلى المكالمات أو الدردشات باستخدام أسماء غير أسمائهم. للتأكد من أن كل شخص من يدعي، لا بدّ من التّحقّق من هوياتهم قبل الخوض بأي تفاصيل حسّاسة.
في خضم جائحة الحمّى التّاجية كوفيد-19، اكتشف الكثيرون أن من يسعى لإزعاجهم قد يتسلل إلى مكالمات الفيديو الخاصة بهم. تمنح صلاحيات المشرفين في كتم الصوت أو طرد المشاركين الفرصة لإتمام هذه المكالمات دون تدخل، وعليه ينبغي لنا:
إذا كان المشاركون في المكالمة قلقين على سلامتهم، فإن تسجيل مشاركتهم في المكالمة قد يعرضهم لخطر تحديد موقعهم وانتمائهم إلى مجموعتك؛ وعليه لا بدّ لك من إرساء قواعد أساسية مسبقًا بشأن الكاميرات والميكروفونات إذا كان ذلك يشكل خطرًا. تذكر أن القواعد الأساسية ليست كفيلة بمنع أي شخص من تسجيل المكالمة.
يمكن أن تضمن اجتماعًا أسلس وأقل إرهاقًا من خلال إرساء القواعد المتعلقة بإيقاف تشغيل الميكروفونات بمجرد التوقف عن الحديث وكيفية تبادل الأدوار، وعليه ينبغي:
ما إذا كان المشاركون سيستخدمون أسماءهم الحقيقية أم أسماء مستعارة،
وما إذا كنت ستبقي الكاميرات الخاصة بك قيد التشغيل أم لا
وما إذا كان المشاركون سيبقون بميكروفوناتهم قيد التشغيل أو إيقافها عند عدم التحدث،
وكيف سيعبّر المشاركون عن رغبتهم في التحدث وإدلاء مداخلاتهم
من الذي سيقود الاجتماع
من سيقوم بتدوين الملاحظات، وأين، وما إذا كان سيتم كتابة هذه الملاحظات وتوزيعها، وما إذا كان من المقبول التقاط لقطات شاشة لمكالمة الفيديو أو تسجيلها، إلخ.
يضمن استخدام سماعات رأس أو سماعات الأذن للحؤول دون تمكّن من يجلس بجوارك من استراق السّمع على محادثتك، لا سيّما ما يقوله الآخرون في المكالمة (على الرغم من أنه سيكون قادرًا على سماعك بالطبع).
هل تعلم أنّ بعض المدافعين عن حقوق الإنسان قدّ تمكّن المتربصين بهم من التّعرف على ماكنهم مما تمكنوا من رؤيته وسماعه في خلفية مكالمات فيديو هؤلاء المدافعين، وعليه لا بدّ لنا من التّالي للحفاظ على أمننا ومن معنا:
آخر تحديث: 19 تمّوز/يوليو 2023، بالتعاون مع مجموعة الحماية الشاملة